Вот и 1999 год весь переведён...
Cheers! Lev Lamberov
--- english/security/1999/19990117.wml 2001-04-27 20:03:17.000000000 +0600 +++ russian/security/1999/19990117.wml 2015-09-22 18:23:58.060659968 +0500 @@ -1,29 +1,31 @@ +#use wml::debian::translation-check translation="1.13" maintainer="Lev Lamberov" <define-tag moreinfo> -We have found that the ftpwatch package as distributed in Debian -GNU/Linux 1.3 and later distributions has a security problem which makes -it trivial for users to gain root access. +Мы обнаружили, что пакет ftpwatch, поставляемый в составе Debian +GNU/Linux 1.3 и более поздних выпусках, содержит уязвимость, которая позволяет +пользователям легко получить доступ с правами суперпользователя. -<p>We recommend that you remove the ftpwatch package immediately. +<p>Рекомендуется как можно скорее удалить пакет ftpwatch. -<p>We will be working on a new version of ftpwatch to address these issues and -will announce that in a new advisory. +<p>Мы работаем над новой версией ftpwatch, в которой будут решены указанные проблемы, +о её выпуске будет сообщено в отдельной рекомендации. -<p><em>A new advisory was never issued. The updated package is available in -newer distributions, and its Debian README file contains this:</em> +<p><em>Новая рекомендация не была выпущена. Обновлённый пакет доступен в +более свежих выпусках, файл README содержит следующее:</em> <pre> -Due to security problems, FTPWatch no longer installs itself in the -root crontab file. Instead, every user who wants to use it has to place it -in their own crontab. To get a weekly update as before, the following -line could be used: +Из-за проблем безопасности FTPWatch более устанавливается в +файл crontab суперпользователя. Любой пользователь, который желает использовать эту программу, должен поместить +её в свой собственный файл crontab. Чтобы получать еженедельные обновления (как это было раньше) следует +использовать следующую строку: 47 5 * * 7 /usr/sbin/ftpwatch -This also means that all files in ~/.ftpwatch/ have to be chown'ed to -be owned by the user instead of root. +Кроме того, это означает, что все файлы в ~/.ftpwatch/ должны принадлежать +данному пользователю, а не суперпользователю. </pre> </define-tag> -<define-tag description>root compromise in ftpwatch</define-tag> +<define-tag description>уязвимость суперпользователя в ftpwatch</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/1999/19990117.data' +
--- english/security/1999/19990210.wml 2003-09-04 09:12:54.000000000 +0600 +++ russian/security/1999/19990210.wml 2015-09-22 18:12:28.767116319 +0500 @@ -1,21 +1,23 @@ +#use wml::debian::translation-check translation="1.16" maintainer="Lev Lamberov" <define-tag moreinfo> -The wu-ftpd-academ and proftpd packages distributed in Debian GNU/Linux 2.0 -(hamm) are vulnerable to a buffer overflow. It is possible to gain shell -access to the machine, and we recommend upgrading these packages immediately. +Пакеты wu-ftpd-academ и proftpd, поставляемые в составе GNU/Linux 2.0 +(hamm), содержат переполнение буфера. Уязвимость позволяет получить доступ к командной +оболочке машины, рекомендуется как можно быстрее обновить указанные пакеты. -<p>Extract from the Netect report in CA-1999-03:<br> -Intruders who are able to exploit this vulnerability can ultimately gain -interactive access to the remote ftp server with root privilege. +<p>Выдержка из сообщения Netect в CA-1999-03:<br> +Злоумышленники, способные использовать данную уязвимость, могут получить +интерактивный доступ к удалённому ftp-серверу с правами суперпользователя. -<p>If you are using Debian GNU/Linux 2.1 (slink) you should download -a new version. Note that wu-ftpd -will install in a disabled state on some configurations; you can enable wu-ftpd -by uncommenting the line for /usr/sbin/ftpd in /etc/inetd.conf and running -<code>/etc/init.d/netbase reload</code>. The line for /usr/sbin/in.ftpd should -remain disabled. +<p>Если вы используете Debian GNU/Linux 2.1 (slink), то вам следует загрузить +новую версию пакета. Заметьте, что при некоторых настройках wu-ftpd +будет установлен в отключенном режиме; вы можете включить wu-ftpd, +раскомментировав строку с указанием /usr/sbin/ftpd в /etc/inetd.conf и выполнив +<code>/etc/init.d/netbase reload</code>. Строка, содержащая /usr/sbin/in.ftpd, должна +оставаться отключенной. </define-tag> -<define-tag description>Buffer overflow in some FTP servers</define-tag> +<define-tag description>переполнение буфера в некоторых FTP-серверах</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/1999/19990210.data' +
--- english/security/1999/19990331.wml 2004-05-17 16:51:14.000000000 +0600 +++ russian/security/1999/19990331.wml 2015-09-22 17:56:55.884325792 +0500 @@ -1,17 +1,19 @@ -<define-tag moreinfo>Some versions of the X windowing system will make -<kbd>/tmp/.X11-unix</kbd> world readable, even if that location is a symbolic -link to -another file on the system. Debian 2.1 (slink) is <em>not</em> affected by this -problem. +#use wml::debian::translation-check translation="1.9" maintainer="Lev Lamberov" +<define-tag moreinfo>Некоторые версии оконной системы X создают +файл <kbd>/tmp/.X11-unix</kbd> так, что он открыт для чтения любому пользователю, даже если это символьная +ссылка +на другой файл системы. Debian 2.1 (slink) <em>не</em> подвержен этой +проблеме. -<p>It appears that the bug was originally reported for a NetBSD system -on <a href="http://packetstorm.icx.fr/9903-exploits/X11R6.txt">Packetstorm - March 1999 exploits</a>, -the page has a reference showing that Linux is also vulnerable. Additionally, -SUSE Security Announcement for this vulnerability is available on this -<a href="http://lists.insecure.org/lists/bugtraq/1999/Mar/0216.html">BugTraq list - 1999 Mar (0216) page</a>. +<p>Кажется, что изначально об этой ошибке было сообщено для системы NetBSD +в <a href="http://packetstorm.icx.fr/9903-exploits/X11R6.txt">Packetstorm - March 1999 exploits</a>, +на этой странице имеется указание, что в Linux эта уязвимость тоже присутствует. Кроме того, +доступна рекомендация безопасности SUSE, она размещена на этой +<a href="http://lists.insecure.org/lists/bugtraq/1999/Mar/0216.html">BugTraq list - 1999 Mar (0216) странице</a>. </define-tag> -<define-tag description>symbolic link can be used to make any file world readable</define-tag> +<define-tag description>символьная ссылка может использовать для чтения любого файла любым пользователем</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/1999/19990331.data' +
--- english/security/1999/19990331a.wml 2004-03-20 04:22:07.000000000 +0500 +++ russian/security/1999/19990331a.wml 2015-09-22 18:16:50.696642016 +0500 @@ -1,19 +1,21 @@ -<define-tag moreinfo>Some implementations of xfs incorrectly set the -permissions of <kbd>/tmp/.font-unix</kbd> even if that location is a symbolic -link to another file. Debian 2.1 (slink) is <em>not</em> vulnerable to this -problem. +#use wml::debian::translation-check translation="1.9" maintainer="Lev Lamberov" +<define-tag moreinfo>Некоторые реализации xfs неправильно устанавливают +права доступа у файла <kbd>/tmp/.font-unix</kbd>, даже если он является лишь символьной +ссылкой на другой файл. Debian 2.1 (slink) <em>не</em> уязвим к этой +проблеме. -<p>This <a href="http://xforce.iss.net/static/3502.php">ISS Security - X-Force Alerts - xfree86-xfs-symlink-dos page</a> -provides a good summary of the xfs vulnerability. +<p>Эта <a href="http://xforce.iss.net/static/3502.php">ISS Security - X-Force Alerts - xfree86-xfs-symlink-dos страница</a> +содержит хорошее объяснение указанной уязвимости в xfs. -<p>The vulnerability can be used to change the permissions of the /etc/shadow -file, as shown in +<p>Данная уязвимость может использоваться для изменения прав доступа к файлу +/etc/shadow, что демонстрируется в <a href="http://archives.neohapsis.com/archives/bugtraq/1999_1/1166.html">Neohapsis Archives (BugTraq) 1999 "bugs in xfs"</a>. -The <a href="http://archives.indenial.com/hypermail/bugtraq/1999/March1999/index.html#241">InDenial BugTraq Archives - 1999 Mar "bugs in xfs"</a> shows -the thread. +Перейдя по адресу <a href="http://archives.indenial.com/hypermail/bugtraq/1999/March1999/index.html#241">InDenial BugTraq Archives - 1999 Mar "bugs in xfs"</a> можно +ознакомиться с веткой обсуждения. </define-tag> -<define-tag description>symbolic link can be used to change file permissions</define-tag> +<define-tag description>символьная ссылка может использоваться для изменения прав доступа к файлам</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/1999/19990331a.data' +
--- english/security/1999/19990623.wml 2003-11-08 00:39:20.000000000 +0500 +++ russian/security/1999/19990623.wml 2015-09-22 17:43:32.458798057 +0500 @@ -1,14 +1,16 @@ -<define-tag moreinfo>We have become aware that the version of mailman as -supplied -in Debian GNU/Linux 2.1 has a problem with verifying list administrators. -The problem is that the cookie value generation used was predictable, so -using forged authentication cookies it was possible to access the list -administration webpages without knowing the proper password. More -information about this vulnerability can be found at -python.org mailman-developers list for 1999-June, in the -<a href="http://mail.python.org/pipermail/mailman-developers/1999-June/thread.html#5689">"Cookie security hole in admin interface" thread</a>. -This has been fixed in version 1.0rc2-5.</define-tag> -<define-tag description>weak administrator authentication</define-tag> +#use wml::debian::translation-check translation="1.9" maintainer="Lev Lamberov" +<define-tag moreinfo>Стало известно, что версия mailman, поставляемая +в составе +Debian GNU/Linux 2.1, содержит проблему в коде проверки списка администраторов. +Проблема состоит в том, что используемое значение cookie может быть легко предсказано, поэтому +использование поддельных cookies при аутентификации позволяет получить доступ к списку +странице для администрирования без знания пароля. Дополнительная +информация об этой уязвимости может быть найдена в +списке рассылки mailman-developers на python.org за 1999-June, в +<a href="http://mail.python.org/pipermail/mailman-developers/1999-June/thread.html#5689">ветке "Cookie security hole in admin interface"</a>. +Проблема была исправлена в версии 1.0rc2-5.</define-tag> +<define-tag description>слабая аутентификация администратора</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/1999/19990623.data' +
--- english/security/1999/19990804.wml 2004-03-20 04:22:07.000000000 +0500 +++ russian/security/1999/19990804.wml 2015-09-22 18:42:03.199489767 +0500 @@ -1,23 +1,25 @@ -<define-tag moreinfo>The version of samba as distributed in Debian GNU/Linux -2.1 has a couple of security problems: +#use wml::debian::translation-check translation="1.8" maintainer="Lev Lamberov" +<define-tag moreinfo>Версия samba, поставляемая в составе Debian GNU/Linux +2.1, содержит несколько проблем безопасности: <ul> -<li>a Denial-of-Service attack against nmbd was possible -<li>it was possible to exploit smbd if you had a message command defined which -used the %f or %M formatter. -<li>smbmnt's check to see if a user is allowed to create a mount was flawed -which allowed users to mount at arbitrary mount points in the file system. +<li>nmbd подвержена атакам, вызывающим отказ в обслуживании +<li>smbd подвержена атакам через использование команды, в определении которой +используется %f или %M +<li>проверка smbmnt того, разрешено ли пользователю создавать точку монтирования, содержит +уязвимость, которая позволяет пользователям выполнять монтирование в произвольную точку монтирования в файловой системе. </ul> -<p>These problems have been fixed in version 2.0.5a-1. We recommend you upgrade -your samba packages immediately. +<p>Эти проблемы были исправлена в версии 2.0.5a-1. Рекомендуется как можно скорее +обновить пакеты samba. -<p>Please note that this is a major upgrade so please be careful when you -upgrade since some changes to the configuration file might be necessary. The -configuration file also moved to a new location (<kbd>/etc/samba</kbd>). +<p>Заметьте, что это крупное обновление, поэтому будьте внимательны +при выполнении обновления, поскольку могут потребоваться некоторые изменения файлов настройки. Кроме того, +файл настройки была перемещён в другое место (<kbd>/etc/samba</kbd>). -<p>The smbfsx package is also obsolete with this update and has been replaced -by smbfs, which can handle both 2.0 and 2.2 kernels now.</define-tag> -<define-tag description>Security problems corrected in new upstream version</define-tag> +<p>Пакет smbfsx устарел и заменён +пакетом smbfs, который работает с ядрами 2.0 и 2.2.</define-tag> +<define-tag description>проблемы безопасности, исправленные в новой версии основной ветки разработки</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/1999/19990804.data' +
--- english/security/1999/19990806.wml 2004-03-20 04:22:07.000000000 +0500 +++ russian/security/1999/19990806.wml 2015-09-22 18:05:45.605381122 +0500 @@ -1,21 +1,23 @@ +#use wml::debian::translation-check translation="1.10" maintainer="Lev Lamberov" <define-tag moreinfo> -The current version of Debian is not vulnerable to this exploit. Those -using versions of Debian prior to 2.0 or cfingerd versions prior to 1.3.2-9 -should upgrade to the latest version of cfingerd. - -<p>The <a href="http://lists.insecure.org/lists/bugtraq/1999/Jul/0002.html">original bug report</a>, -referred to in the "credit" section of BugTraq ID 512, has additional -information. - -<p>An email in the <a href="http://cert.uni-stuttgart.de/archive/bugtraq/1999/07/msg00009.html">Stuttgart BugTraq archive 1999/07 (00009)</a> suggests -using other variants of fingerd, instead of the patch referred to in the -"solution" section of BugTraq ID 512. +Текущая версия Debian не уязвима к этому эксплоиту. Версии +Debian до 2.0 или версии cfingerd до 1.3.2-9 +следует обновить до последней версии cfingerd. -<p><strong>Update:</strong> Another cfingerd exploit is covered in a -<a href="19990814">later advisory</a>.</p> +<p><a href="http://lists.insecure.org/lists/bugtraq/1999/Jul/0002.html">Сообщение об ошибке</a>, +указанное в разделе "credit" BugTraq ID 512, содержит +дополнительную информацию. + +<p>В сообщении <a href="http://cert.uni-stuttgart.de/archive/bugtraq/1999/07/msg00009.html">архив Stuttgart BugTraq 1999/07 (00009)</a> предлагается +использовать другие варианты fingerd вместо наложения заплаты, предлагаемой в +разделе "solution" BugTraq ID 512. + +<p><strong>Обновление:</strong> ещё один эксплоит cfingerd описывается в +<a href="19990814">более поздней рекомендации</a>.</p> </define-tag> -<define-tag description>Buffer overflow in older versions of cfingerd</define-tag> +<define-tag description>переполнение буфера в старых версиях cfingerd</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/1999/19990806.data' +
--- english/security/1999/19990807.wml 2004-09-12 00:25:56.000000000 +0600 +++ russian/security/1999/19990807.wml 2015-09-22 19:54:39.235571904 +0500 @@ -1,18 +1,20 @@ -<define-tag moreinfo>Xmonisdn is an X applet that shows the status of the ISDN -links. You can configure it to run two scripts when the left or right mouse -button are clicked on it. Xmonisdn was installed setuid root so that the -scripts could do things like add and delete the default route. However, -while the scripts were checked for owner root and not writable by group or -others the scripts are run via the system() library function, which spawns a -shell to run it. This means that the scripts are open to attack via IFS and/or -PATH manipulation. -<p>However, the setuid root isn't necessary anymore as the ISDN system now -offers other ways of preventing dialouts besides by manipulating network -routes. This can be done by anyone who can access /dev/isdnctrl0 and -/dev/isdninfo. On debian systems those are rw for group dialout, so if -xmonisdn is run by someone in group dialout, they can execute the -necessary isdnctrl commands.</define-tag> -<define-tag description>Incorrect permissions on xmonisdn</define-tag> +#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov" +<define-tag moreinfo>Xmonisdn представляет собой апплет X, показывающий статус +соединений ISDN. Вы можете настроить его так, чтобы при нажатии левой или правой кнопки мыши на +нём запускалось два сценария. Xmonisdn устанавливается с флагом прав доступа, позволяющим запускать его +от лица суперпользователя, поэтому эти сценарии могут добавлять и удалять маршрут по умолчанию. Тем не менее, +хотя и выполняется проверка того, чтобы владельцем этих сценариев был суперпользователь, и они не были открыты для записи группе или +другим пользователям, эти сценарии запускаются с помощью функции system(), которая запускает +для их обработки командную оболочку. Это означает, что сценарии открыты для атаки через IFS и/или +изменение переменной PATH. +<p>Тем не менее, флаг доступа, позволяющий запускать приложение от лица суперпользователя, более не требуется, поскольку система ISDN +теперь предлагает возможность запрещать дозвон путём изменения сетевых +маршрутов. Эта возможность может использоваться любым пользователем, который имеет доступ к /dev/isdnctrl0 и +/dev/isdninfo. В системах Debian эти файла открыты для чтения и записи для группы dialout, поэтому если +xmonisdn запускается кем-то из группы dialout, то этот пользователь может выполнить +необходимые команды isdnctrl.</define-tag> +<define-tag description>некорректные права доступа к xmonisdn</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/1999/19990807.data' +
--- english/security/1999/19990814.wml 2003-09-04 09:12:54.000000000 +0600 +++ russian/security/1999/19990814.wml 2015-09-22 20:00:43.140515889 +0500 @@ -1,27 +1,29 @@ +#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov" <define-tag moreinfo> -A serious bug in cfingerd before version 1.4.0 has been -reported. It is present in all versions of cfingerd from 1.2.0 up to any -version of 1.3.2. If configured accordingly this bug enables any local user to -execute arbitrary programs with root privileges. - -<p>You are safe if you have disabled ALLOW_EXECUTION in your cfingerd.conf file -in section "internal_config", i.e. that file contains a line "-ALLOW_EXECUTION" - -<p>This is the default configuration of this package. If you use the default -cfingerd.conf file as shipped with the distribution you are safe. You should -still upgrade. - -<p>All versions of cfingerd from 1.2.0, prior to 1.4.0 were vulnerable to this -exploit. The fix from 1.4.0 has been added to cfingerd 1.3.2-18.1 for slink, -which is available at the location below. +Было сообщено о серьёзной ошибке в cfingerd +до версии 1.4.0. Она присутствует во всех версиях cfingerd от 1.2.0 до любой +версии из серии 1.3.2. Если программа настроена особым образом, то данная ошибка позволяет любому локальному пользователю +выполнять произвольные программы с правами суперпользователя. + +<p>Данная уязвимость вам не касается, если вы отключили ALLOW_EXECUTION в файле cfingerd.conf в +разделе "internal_config", т. е. если этот файл содержит стоку "-ALLOW_EXECUTION" + +<p>Так этот пакет настроен по умолчанию. Если вы используете файл +cfingerd.conf предоставляемый по умолчанию, поставляемый дистрибутивом, то вы в безопасности. Тем не менее, +всё равно следует выполнить обновление. + +<p>Все версии cfingerd с 1.2.0 и до 1.4.0 уязвимы к данной +проблеме. Исправление из версии 1.4.0 было добавлено в cfingerd 1.3.2-18.1 для выпуска slink, +эта версия доступа по адресу, указанному ниже. -<p>More information about this bug can be found at +<p>Дополнительная информация об этой ошибке может быть найдена в <a href="http://packetstorm.icx.fr/new-exploits/cfingerd.txt">PacketStorm - cfingerd.txt</a> -<p>N.B.: Fixed packages are available below for Debian 2.1 (slink). cfingerd -1.4.0 is included in Debian 2.2 (potato). +<p>N.B.: исправленные пакеты доступны для Debian 2.1 (slink). В Debian 2.2 (potato) +поставляется cfingerd версии 1.4.0. </define-tag> -<define-tag description>root exploit in cfingerd</define-tag> +<define-tag description>уязвимость суперпользователя в cfingerd</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/1999/19990814.data' +
--- english/security/1999/19990823.wml 2003-09-07 19:05:06.000000000 +0600 +++ russian/security/1999/19990823.wml 2015-09-22 20:30:05.811110442 +0500 @@ -1,29 +1,31 @@ -<define-tag moreinfo>The author of rsync, Andrew Tridgell, has reported that -former versions of rsync contained a security-related bug. If you were -transferring an empty directory into a non-existent directory on a remote host, -permissions on the remote host may be mangled. This bug may only happen in -very rare cases. It's not likely that you have experienced this, but you'd -better check the permissions of your home directories. +#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov" +<define-tag moreinfo>Автор rsync, Эндрю Трайджел, сообщил, что +предыдущие версии rsync содержат ошибку, связанную с безопасностью. Если вы +передаёте пустой каталог в несуществующий каталог на удалённом узле, +то права доступа на удалённом узле могут быть испорчены. Эта ошибка возникает лишь +в очень редких случаях. Вряд ли она у вас возникала, но лучше всего +проверить права доступа к домашним каталогам. -<p>Andrew Tridgell's message is available at <a href="http://lwn.net/1999/0408/a/rsync.html">LWN - rsync (1999)</a> and +<p>Сообщение Эндрю Трайджела доступно по адресам <a href="http://lwn.net/1999/0408/a/rsync.html">LWN - rsync (1999)</a> и <a href="http://cert.uni-stuttgart.de/archive/bugtraq/1999/04/msg00051.html">Stuttgart BUGTRAQ - 1999</a>. -<p>Here are some excerpts from Andrew's message to BUGTRAQ: -<p>... released rsync 2.3.1 to fix [the security hole]. +<p>Ниже приводятся некоторые выдержки из сообщения Эндрю с BUGTRAQ. +<p>... выпущен rsync 2.3.1 с исправлением [проблемы безопасности]. -<p>A user can't exploit this hole deliberately to gain privileges (ie. this -is not an "active" security hole) but a system administrator could ... -inadvertently compromise the security of their system. - -<p>The fix is to chmod your home directory back to the correct permissions - and upgrade to rsync 2.3.1. The bug is in the receiving side of rsync, - so it is quite safe to continue to use older anonymous rsync servers as - long as you upgrade your client. +<p>Пользователь не может преднамеренно использовать данную проблему для получения прав (то есть, это +не "активная" проблема безопасности), но системный администратор может ... +непреднамеренно компрометировать безопасность системы. + +<p>Исправить это можно путём изменения прав доступа к домашнему каталогу, восстановив правильные + права доступа, и обновления до rsync 2.3.1. Ошибка содержится в rsync на стороне получателя, + поэтому вы можете продолжить использование старых анонимных серверов rsync в том случае, + если вы обновите клиентскую программу. -<p>This bug has been present in all versions of rsync. I apologize for any - inconvenience. +<p>Данная ошибка присутствует во всех версиях rsync. Извиняюсь за + неудобство. </define-tag> -<define-tag description>Rare problem with corrupted file permissions</define-tag> +<define-tag description>редкая проблема с повреждением прав доступа к файлам</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/1999/19990823.data' +
--- english/security/1999/19991030.wml 2014-04-30 15:22:53.000000000 +0600 +++ russian/security/1999/19991030.wml 2015-09-22 20:20:02.139079227 +0500 @@ -1,32 +1,34 @@ -<define-tag moreinfo>The version of lpr that was distributed with Debian -GNU/Linux 2.1 suffers from a couple of problems: +#use wml::debian::translation-check translation="1.9" maintainer="Lev Lamberov" +<define-tag moreinfo>Версия lpr, поставляемая в составе Debian +GNU/Linux 2.1, содержит несколько проблем: <ul> -<li>there was a race in lpr that could be exploited by users to print files -they cannot normally read -<li>lpd did not check permissions of queue-files. As a result by using the -s -flag it could be tricked into printing files a user can otherwise not read +<li>состояние гонки в lpr позволяет пользователям печатать файлы, +которые им запрещено открывать для чтения +<li>lpd не выполняет проверку прав у файлов очереди. В результате, используя флаг -s, +можно распечатать файлы, которые пользователю открывать для чтения запрещено </ul> -<p><b>Update</b>: Additional vulnerabilities have been discovered in lpr. See -<a href=../2000/20000109>https://www.debian.org/security/2000/20000109</a> for -more information, including the following: +<p><b>Обновление</b>: в lpr были обнаружены новые уязвимости. Подробную информацию см. в +<a href=../2000/20000109>https://www.debian.org/security/2000/20000109</a>, +включая следующее: -<p>The version of lpr that was distributed with Debian GNU/Linux 2.1 and the -updated version released in 2.1r4 have two security problems: +<p>Версия lpr, поставляемая в составе Debian GNU/Linux 2.1, и +обновлённая версия, выпущенная в 2.1r4, содержит две проблемы безопасности: <ul> -<li>the client hostname wasn't verified properly, so if someone is able to -control the DNS entry for their IP they could fool lpr into granting access. -<li>it was possible to specify extra options to sendmail which could be used -to specify another configuration file. This can be used to gain root access. +<li>не выполняется проверка имени узла клиента, поэтому если кто-то может +управлять записью DNS для данного IP, то он может получить доступ к lpr. +<li>можно указать дополнительные опции sendmail, которые будут использоваться +для выбора другого файла настройки. Эта уязвимость может использоваться для получения прав суперпользователя. </ul> -<p>Both problems have been fixed in 0.48-0.slink1. We recommend you upgrade -your lpr package immediately. +<p>Обе проблемы были исправлены в 0.48-0.slink1. Рекомендуется как можно скорее обновить +пакет lpr. -<p>See <a href="http://lists.insecure.org/lists/bugtraq/1999/Oct/0176.html"> -BugTraq list (1999 Oct 0176)</a> for more information. +<p>Дополнительную информацию см. в <a href="http://lists.insecure.org/lists/bugtraq/1999/Oct/0176.html"> +списке рассылки BugTraq (1999 Oct 0176)</a>. </define-tag> -<define-tag description>users can see files they shouldn't</define-tag> +<define-tag description>пользователи могут просматривать файлы, к которым у них нет доступа</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/1999/19991030.data' +
--- english/security/1999/19991111a.wml 2004-09-03 20:11:53.000000000 +0600 +++ russian/security/1999/19991111a.wml 2015-09-22 18:33:49.091282230 +0500 @@ -1,22 +1,24 @@ -<define-tag moreinfo>The proftpd version that was distributed in Debian -GNU/Linux 2.1 had several buffer overruns that could be exploited by remote -attackers. A short list of problems: +#use wml::debian::translation-check translation="1.6" maintainer="Lev Lamberov" +<define-tag moreinfo>Версия proftpd, поставляемая в Debian +GNU/Linux 2.1, содержит несколько переполнений буфера, которые могут использоваться удалёнными +злоумышленникам. Ниже приводится краткий список проблем. <ul> -<li>user input was used in snprintf() without sufficient checks -<li>there was an overflow in the log_xfer() routine -<li>you could overflow a buffer by using very long pathnames +<li>вводные данные, передаваемые пользователем, используются в snprintf() без проверки +<li>в функции log_xfer() содержится переполнение буфера +<li>можно вызвать переполнение буфера, используя очень длинный путь </ul> -<p>Please note that this is not meant to be an exhaustive list. -<p>In addition to the security fixes a couple of Y2K problems were also fixed. +<p>Заметьте, что этот список не полон. +<p>Помимо исправлений проблем безопасности заплата содержит исправление нескольких проблем Y2K. -<p>See this <a href="http://lists.suse.com/archive/suse-security/1999-Sep/0052.html">SUSE Security (1999 Sep 0052) announcement</a> -and <a href="http://lists.insecure.org/lists/bugtraq/1999/Sep/0337.html">BugTraq lists (1999 Sep 0337)</a>, for additional information. +<p>Дополнительную информацию см. в этом <a href="http://lists.suse.com/archive/suse-security/1999-Sep/0052.html">SUSE Security (1999 Sep 0052) сообщении</a> +и в <a href="http://lists.insecure.org/lists/bugtraq/1999/Sep/0337.html">BugTraq lists (1999 Sep 0337)</a>. -<p>We have made a new package with version 1.2.0pre9-4 to address these -issues, and we recommend to upgrade your proftpd package immediately. +<p>Мы подготовили новый пакет с версией 1.2.0pre9-4, в котором эти +проблемы решены, рекомендуем как можно скорее обновить пакет proftpd. </define-tag> -<define-tag description>buffer overflows in proftpd</define-tag> +<define-tag description>переполнения буфера в proftpd</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/1999/19991111a.data' +
--- english/security/1999/19991207.wml 2003-09-04 09:12:54.000000000 +0600 +++ russian/security/1999/19991207.wml 2015-09-22 17:51:22.071151456 +0500 @@ -1,18 +1,20 @@ -<define-tag moreinfo>The version of sendmail that was distributed with Debian -GNU/Linux 2.1 has a slight problem in the code to regenerate the aliases -database. Sendmail allowed any user to run sendmail with the -bi option to -(re)initialize the aliases database. The user could then interrupt sendmail and -leave the system with a broken aliases database. +#use wml::debian::translation-check translation="1.7" maintainer="Lev Lamberov" +<define-tag moreinfo>Версия sendmail, поставляемая в составе Debian +GNU/Linux 2.1, содержит проблему в коде для повторного создания базы данных +псевдонимов. Sendmail позволяет любому пользователю запускать команду sendmail с опцией -bi +для (повторной) инициализации базы данных псевдонимов. Пользователь может прервать работу sendmail и +оставить систему со сломанной базой данных псевдонимов. -<p>This has been fixed by only allowing root and trusted users to regenerate -the aliases database. +<p>Проблема была исправлена так, что теперь только суперпользователь и доверенные пользователи могут выполнять повторное +создание базы данных псевдонимов. -<p>We recommend you upgrade your sendmail package to new version. +<p>Рекомендуется обновить пакет sendmail до новой версии. -<p>See the <a href="http://lists.insecure.org/lists/bugtraq/1999/Nov/0313.html">BugTraq list (1999/Nov/0313)</a> for more information. +<p>Дополнительную информацию см. в <a href="http://lists.insecure.org/lists/bugtraq/1999/Nov/0313.html">списке рассылки BugTraq (1999/Nov/0313)</a>. </define-tag> -<define-tag description>Denial of Service in Sendmail</define-tag> +<define-tag description>отказ в обслуживании в Sendmail</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/1999/19991207.data' +
--- english/security/1999/19991215.wml 2003-09-04 09:12:54.000000000 +0600 +++ russian/security/1999/19991215.wml 2015-09-22 18:01:19.938892299 +0500 @@ -1,18 +1,20 @@ +#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov" <define-tag moreinfo> -A buffer overflow was reported in the beta of Qualcomm's qpopper version 3. -This version of qpopper is not included in Debian; the version of qpopper -shipped with Debian GNU/Linux 2.1 (qpopper 2.3-4) is <em>not</em> vulnerable -to the overflow. +Было сообщено о переполнении буфера в qpopper версии 3 от Qualcomm. +Эта версия qpopper отсутствует в Debian; в составе Debian GNU/Linux 2.1 поставляется +qpopper версии 2.3-4, которая <em>не</em> содержит +указанного переполнения. -<p>The vulnerability is caused by not bounds checking the input buffers, when -using vsprintf or sprintf. For details see the -<a href="http://cert.uni-stuttgart.de/archive/bugtraq/1999/12/msg00009.html">Stuttgart BugTraq archive</a> or -the <a href="http://www.securityfocus.com/archive/1/36847/1999-11-27/1999-12-03/2">SecurityFocus archive</a>. Both -links refer to the same email from Qpopper Support at Qualcomm and include -the original bug report from Mixter. +<p>Данная уязвимость вызвана отсутствием проверки границ в буферах ввода при +использовании vsprintf или sprintf. Подробности см. в +<a href="http://cert.uni-stuttgart.de/archive/bugtraq/1999/12/msg00009.html">архиве Stuttgart BugTraq</a> или +в <a href="http://www.securityfocus.com/archive/1/36847/1999-11-27/1999-12-03/2">архиве SecurityFocus</a>. При +переходе по обеим ссылкам открывается одно и то же сообщение от службы поддержки Qpopper Qualcomm, оно содержит +оригинальное сообщение об ошибке от Mixter. </define-tag> -<define-tag description>buffer overflow in qpopper</define-tag> +<define-tag description>переполнение буфера в qpopper</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/1999/19991215.data' +
--- english/security/1999/19991215a.wml 2003-09-04 09:12:54.000000000 +0600 +++ russian/security/1999/19991215a.wml 2015-09-22 17:46:50.412877861 +0500 @@ -1,17 +1,18 @@ +#use wml::debian::translation-check translation="1.5" maintainer="Lev Lamberov" <define-tag moreinfo> -An advisory released by Core-SDI indicates that a -combination of bugs in ssh and the rsaref2 library can be exploited to gain -remote access to a host running the vulnerable program. The version of ssh in -Debian is <em>not</em> linked against rsaref2, and is <em>not</em> vulnerable -as shipped. Note that if you compile a local copy of ssh with the rsaref2 -library, your local copy may be vulnerable. See the advisory at <a -href="http://www1.corest.com/common/showdoc.php?idx=130&idxseccion=10&CORE=17f28e005bf48e41503333f6d8aa3d15">CoreLabs Advisories - CORE-1201999</a> -for more information. +В выпущенной Core-SDI рекомендации указано, что +ошибки в ssh и библиотеке rsaref2 могут использоваться для получения +удалённого доступа к узлу, на котором запущена уязвимая программа. Версия ssh в +Debian <em>не</em> связана с rsaref2 и <em>не</em> содержит +уязвимости. Заметьте, что если вы скомпилировали локальную копию ssh с библиотекой rsaref2, +то ваша локальная копия может содержать уязвимость. Дополнительную информацию см. в рекомендации <a +href="http://www1.corest.com/common/showdoc.php?idx=130&idxseccion=10&CORE=17f28e005bf48e41503333f6d8aa3d15">CoreLabs Advisories - CORE-1201999</a>. -<p>Any software that uses the rsaref2 library could be vulnerable. +<p>Уязвимым является любое ПО, использующее библиотеку rsaref2. </define-tag> -<define-tag description>remote exploit in ssh</define-tag> +<define-tag description>удалённый эксплоит в ssh</define-tag> # do not modify the following line #include '$(ENGLISHDIR)/security/1999/19991215a.data' +